viernes, 27 de mayo de 2011

Transferencia de datos modo PIO

La transferencia de datos en una PC tiene que ver con el paso de información entres los distintos dipositivos (discos,lectoras,video,sonido,etc...) y la memoria RAM. Es decir que, por ejemplo, cuando un disco rigido vuelca información a la memoria RAM del sistema se realizó una transferencia de datos.

Existen varias tecnologías para ralizar este tipo de transferencia:
  • PIO
  • DMA
  • Ultra DMA
El modo PIO consiste en el envío de información de un dispositivo hacía la memoria RAM del sistema  tomando como intermediario de la transferencia al microprocesador (CPU).

Es así que en el Modo PIO (Programed Input Output) la transferencia se realiza en primera instancia hacia el CPU, quien ordena la transferencia por medio de las operaciones que se ejecutan en el sistema operativo; pero esta transferencia es solo momentánea, ya que seguidamente el proceso de transferencia se dirige hacía la memoria RAM.

Esta transferencia se hace bit a bit hasta completar la totalidad de la transferencia. En transferencia desde discos duros el modo PIO llega hasta un nivel máximo de 4, en el cual se puede alcanzar una velocidad de 16,6 MB/s, la cual es posible solo si la transferencia de datos está habilitada para ejecutarse en 32 bits y el  sistemas soporta FAT32.

Este tipo de transferencia de datos no es la más conveniente debido a que utiliza el CPU como intermediario, esto implica que durante una transferencia de datos el CPU está ocupado en esa tarea lo cual realentiza considerablemente el rendimiento del sistema.


El siguiente cuadro muestra los diferentes modos PIO y sus rendimientos:

Modo PIO Rendimiento (Mb/s)
Modo 03,3
Modo 15,2
Modo 28,3
Modo 311,1
Modo 416,7

jueves, 26 de mayo de 2011

Tipos de CD-ROM (CLV - CAV - PCAV)

Según el tipo de velocidad de lectura de datos existen tres tipos de CD-Rom:
 
  • CLV, Constant Linear Velocity (Velocidad lineal constante)
  • CAV, Constant Angular Velocity (Velocidad angular constante)
  • PCAV, Partially Constant Angular Velocity (Velocidad angular parcialmente constante)
  
CLV

Por el hecho de ser circular, si el CD-ROM girase siempre a la misma velocidad, las pistas más internas del CD irían mucho más despacio que las más externas. Es decir, la velocidad LINEAL de la pista que pasa por debajo de la cabeza lectora no sería la misma en todas partes del disco. Por ello, se optó por acelerar y frenar el disco como fuera conveniente a fin de que la velocidad lineal fuese constante. De ahí el nombre de esta técnica, CLV.

El sistema CLV garantiza que en todas partes del CD se lean los datos exactamente a la misma velocidad, lo que permite utilizar sistemas de lectura más sencillos. Sin embargo tiene una desventaja, y es que se pierde tiempo en acelerar y frenar el disco, con la consiguiente pérdida de prestaciones en lo que a tiempo de acceso se refiere.
  
CAV

Este sistema permite tiempos de acceso más bajos gracias a que mantienen el disco girando siempre a la misma velocidad. Por esta razón, la velocidad a la que pasan los datos bajo el láser en las pistas más externas es mucho mayor que en las pistas externas. Es decir, son más rápidos leyendo pistas externas que internas.

Se han hecho posibles gracias a que se ha aprendido a sincronizar eficientemente el DAC para leer los datos a diferentes velocidades. Este tipo de lectoras es más económico ya que el motor utilizado es más sencillo, además su vida útil es mayor por no estar sometido a aceleraciones y frenazos.

Un CD-ROM CAV que dice ser de NNx realmente lee a NNx las pistas más externas, y a partir de ahí las va leyendo más despacio hasta llegar a las más internas. Por ejemplo, un CD-ROM CAV 16x lee las pistas externas a 16x, pero las internas solo a 8x.
  
PCAV

Es una evolución de los sistemas CLV y CAV. Cuando se diseña un CD-ROM se presentan dos problemas principalmente:
  • La velocidad de rotación máxima del disco
  • La velocidad máxima de adquisición de datos del DAC
En un sistema CLV, el DAC trabaja siempre al máximo que puede dar, mientras que el motor se ve forzado a trabajar más despacio para no saturar el DAC, desperdiciando así parte del rendimento. En un sistema CAV, a costa de abaratar coste con un motor de velocidad constante, no se mantiene al DAC trabajando a pleno rendimiento. Esto es, un DAC que podría trabajar a 16x cómodamente, se ve la mayor parte del tiempo trabajando a 10 o 12x.

En un sistema PCAV, hay una zona CAV y una zona CLV. La zona CAV corresponde a la zona más interna del disco, y es donde se mantiene al motor girando al máximo de sus posibilidades. En esta zona, se empieza leyendo sólo a 12x, y aumentando la velocidad rápidamente hasta 20x, que es el máximo del DAC. En estas condiciones, se aprovecha todo lo posible ambos componentes. En este momento, cuando se alcanza el máximo del DAC, el CD-ROM pasa a actuar como un CD-ROM CLV, frenando el disco como sea necesario, manteniendo el DAC a pleno rendimiento (20x) hasta el final. Según dónde se pase de CAV a CLV, se aprovechará más o menos cada componente y será mejor o peor la velocidad media.

miércoles, 25 de mayo de 2011

Dual Channel

Dual Channel es una tecnología aplicada en las motherboads de computadoras personales, la cual permite el incremento del rendimiento de la memoria RAM gracias al acceso simultáneo a dos módulos distintos de memoria, haciéndolo a bloques de 128 bits, en lugar de los 64 bits tradicionales.

Esto se consigue mediante un segundo controlador de memoria en el puente norte (northbridge) de la mother. Las mejoras de rendimiento son particularmente perceptibles cuando se trabaja con controladoras de vídeo integradas a la placa base ya que éstas, al no contar con memoria propia, usan la RAM  y, gracias al doble canal, pueden acceder a un módulo mientras el sistema accede al otro.

Para que la computadora pueda funcionar en Dual Channel, se deben instalar dos módulos de memoria de la misma capacidad, velocidad y tipo en los zócalos correspondientes de la placa base, la cual debe soportar esta tecnología.

Es recomendable que los módulos de memoria sean idénticos (mismas frecuencia, latencias y fabricante), ya que en caso de que sean distintos cabe la posibilidad de que no funcionen apropiadamente. Actualmente, es posible utilizar esta tecnología en memorias DDR, DDR2, y DDR3.


En la imgen podemos ver que las motherboards (generalmente) indican mediante colores donde deben colocarse los bancos de memoria RAM para habilitar automáticamente el Dual Channel.

martes, 24 de mayo de 2011

Presentaciones On-line con PREZI

Cuando hablamos de presentaciones pensamos automáticamente en PowerPoint el programa de la familia Office de Microsoft altamente utilizando para la creación de presentaciones en diapositivas.

Un compañero me contó acerca de una herramienta similar. Un sitio web que te permite crear presentaciones con una dinámica similar a la de PowerPoint pero con una vuelta de tuerca en el diseño de las diapositivas muy interesante. Algunas características del sitio son:
  • Es de uso gratuito
  • Puedes crear las presentaciones y mostrarlas online
  • Puedes descargar un archivo autoejecutable de la presentación para mostrarla offline, esta opción funciona autónoma en cualquier versión de Windows.
  • Puedes crear un grupo de trabajo de modo que todos los usuarios del grupo puedan trabajar en la presentación o pueda ser mostrada por más de un usuario a la vez, garantizando de esta forma, por ejemplo, que todos esten utilizando la última versión de la presentación.
  • El uso de la herramienta es muy simple e intuitivo
El sitio se llama PREZI y acceden a través de http://www.prezi.com/

lunes, 23 de mayo de 2011

Pistas, Sectores y Cilindros

Es preciso comentar también otros aspectos de la estructura física del disco que hacen a la capacidad y lectura/escritura de datos. Para empezar, la superficie del disco se divide en una serie de anillos concéntricos, denominados pistas. Al mismo tiempo, las pistas se dividen en tramos de una misma longitud, conocidos como sectores; un sector contiene 512 bytes. Otro concepto es el de cilindro, usado para describir las pistas que tienen el mismo número pero en diferentes discos, es decir las pistas concéntricas proyectadas en los diferentes platos conforman los cilindros. Finalmente, los sectores suelen agruparse en bloque denominados clusters o unidades de asignación.

Estos conceptos son importantes a la hora de instalar y configurar un disco rígido, y toman mayor relevancia cuando más adelante se traten los aspectos lógicos, como ser el sistema de archivos a utilizar. Las mothers modernas detectan los discos rígidos instalados automáticamente, pero antiguamente había que introducir algunos valores uno por uno (siempre vienen escritos en una etiqueta pegada en la parte superior del disco), lo cual obligaba a tener cierto conocimiento técnico para configurarlos y obtener el mayor provecho posible. Esta estructura lógica que especifica los detalles de las pistas y sectores se realiza al momento de la fabricación del disco rígido y se denomina Formato de Bajo Nivel. El tamaño de los clusters se da con el Formato de Alto Nivel y se tratará más adelante.

Como se puede apreciar en el gráfico los sectores no son del mismo tamaño físico, sin embargo todos tienen la misma capacidad, 512 Bytes. Todas estas divisiones y convenciones sirven para ubicar los datos dentro del disco, es decir, forman parte de la "dirección" del dato. El primer sistema de direccionamiento que se usó es CHS (Cylinder – Head – Sector), ya que con estos tres valores se puede situar un dato cualquiera del disco. Un dato determinado puede estar grabado en el sector 3 del cilindro 5 de la cara 4, por ejemplo. En la actualidad se utiliza un sistema más sencillo, llamado LBA (Logical Block Addressing), que consiste en dividir el disco entero en bloques y asignar a cada uno un único número. La ubicación de los datos se efectúa indicando el número del bloque deseado (que incluye uno o varios sectores) sin importar en qué cara del plato esté o en qué pista.

Multiplicando los valores de CHS entre sí se obtiene la cantidad de sectores del disco rígido, luego si se multiplica ese valor por 512 se obtendrá la capacidad del disco en bytes. Habría que dividir el resultado por 1.024 para obtener la capacidad en MB o GB, aunque en realidad la mayoría de las veces el fabricante indicará una capacidad que obtendremos si hacemos divisiones por 1.000.


domingo, 22 de mayo de 2011

Estructura física de un disco rígido

Un disco rígido se compone de muchos elementos; se citarán los más importantes para poder explicar su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas.

Estos discos, cuyo número varía según la capacidad de la unidad, se encuentran agrupados uno sobre otro y atravesados por un eje, y giran continuamente a gran velocidad. Asimismo, cada disco posee dos diminutos cabezales de lectura/escritura, uno en cada cara. Estos cabezales se encuentran flotando sobre la superficie del disco sin llegar a tocarlo, a una distancia de unas 3 o 4 micro pulgadas (a título informativo, se puede comentar que el diámetro de un cabello humano es de unas 2μ pulgadas).

Estos cabezales generan señales eléctricas que alteran los campos magnéticos del disco, dando forma a la información. Dependiendo de la dirección hacia donde estén orientadas las partículas, valdrán 0 o 1. La distancia entre el cabezal y el plato del disco también determinan la densidad de almacenamiento del mismo, ya que cuanto más cerca estén el uno del otro, más pequeño es el punto magnético y más información podrá albergar.

Entre el plato y el cabezal hay un colchón de aire formado por la propia rotación impidiendo que los cabezales toquen el disco, sin embargo, cuando el disco se detiene, los cabezales aparcan en una pista diseñada para tal fin haciendo contacto directo con el plato. Los cabezales van montados sobre un brazo actuador que se mueve hacia los laterales permitiendo barrer toda la superficie del plato. Esto indica que los cabezales se mueven todos juntos, y solo uno puede transferir datos.

En su parte externa cuentan con una interfaz de datos para conectar el dispositivo a la mother y el enchufe para la alimentación. Dependiendo del modelo puede incluir pines para algún tipo de configuración mediante jumpers.

sábado, 21 de mayo de 2011

¿A qué se debía la limitación de 528MB de capacidad en los discos rígidos?

La limitación de los 528MB estaba dada por la BIOS y por el método de acceso CHS. La capacidad de un disco rígido se mide multiplicando los valores de CHS por 512 Bytes (Cylinders, Heads, Sectors) ; el estándar IDE soporta 65.536 cilindros, 16 cabezas y 255 sectores por pista, lo que da una capacidad aproximada de 127GB. 

Por su parte, la BIOS de la PC soportaba 1.024 cilindros, 255 cabezas y 63 sectores; ya que ambos deben funcionar en conjunción, es el mínimo común denominador de ambos el que marcará la capacidad definitiva, que será de 1.024 cilindros (máximo de la BIOS), 16 cabezas (máximo del IDE) y 63 sectores (máximo de la BIOS), lo que da un total de 528 Megas. 

Para superar esta traba, la BIOS debe implementar el modo de trabajo conocido como LBA (Logical Block Addressing), que traduce el esquema CHS a otro de direccionamiento lógico. Esta operación es totalmente transparente al sistema operativo y al software en general, y permite acceder a todo el espacio disponible del disco. 

viernes, 20 de mayo de 2011

WPA2 - Protocolo de Seguridad Wi-Fi

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un protocolo para proteger las redes inalámbricas (Wi-Fi) de accesos indebidos; creado para corregir las vulnerabilidades del protocolo previo WPA.

WPA2 está basada en el nuevo estándar 802.11i. mientras que WPA por ser una versión previa no incluye todas las características del IEEE 802.11i.

La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos. WPA2 fue pensado para empresas tanto del sector privado cómo del público.

Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros.

jueves, 19 de mayo de 2011

WPA - Protocolo de seguridad Wi-Fi

WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un protocolo de seguridad para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. 

La autenticación de usuario mediante el protocolo WPA se realiza utilizando un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar el uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.



Una de las mejoras implementadas en WPA es la incorporación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado.



Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil.

WPA está disponible por defecto en los routers actuales al igual que WEP, entre ambos claramente es conveniente utilizar WPA, aunque WEP, a pesar de sus debilidades, sigue siendo el protocolo más usado.

miércoles, 18 de mayo de 2011

WEP - Protocolo de seguridad Wi-Fi

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es un sistema de cifrado para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado que utiliza claves de 64 bits  o de 128 bits.

La información en redes inalámbricas se transmite por ondas de radio, lo que las hace más susceptibles, frente a las redes cableadas, de ser captada con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Con el tiempo se detectaron varias debilidades en este sistema de encriptación, hoy en dia una protección WEP puede ser violada rapidamente con softwares diseñados a tal fin. Por lo que no se recomienda su uso.

En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema Abierto y Clave Compartida. A primera vista el sistema de Clave Compartida parece el más robusto pero se ha demostrado que no es así. De implementar un sistema de seguridad WEP en una red Wireless es aconsejable utilizar el Sistema abierto como método de autenticación. 

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta.

martes, 17 de mayo de 2011

Seguridad en redes Wi-Fi

A diferencia de las redes cableadas las redes Wi-Fi son más propensas a las intruciones de usuarios no admitidos, dado que los datos de una red Wi-Fi es transmitida por ondas de radio, basta con tener acceso a esa señal para poder ver la información que se está transmitiendo.

Una señal Wi-Fi es generada por un router wi-fi, en principio hay que conectarse con el router para que éste nos habilte la señal, a partir de ese momento tenemos contacto con todos los usaurios conectados a ese router y si el router además tiene acceso a Internet nos dará el servicio.

Por defecto los router wi-fi no vienen configurados con ningún sistema de seguridad, es decir que cualquier elemento (notebook por ejemplo) que detecte el router accederá sin restricciones y por lo tanto a la red que éste este administrando. 

Un sistema de seguridad Wi-Fi es un protocolo de red que una vez activado y configurado cumple estas funciones:
  • Asegurar el acceso al router mediante un sistema de claves
  • Cifrar la información que transmitimos a través de la red del router
El cifrado o encriptación de la información transmitida es muy importante, ya que al ser transmitida por ondas de radio cualquier aparato capáz de captar dicha señal puede ver la información sin necesidad de conectarse a nuestro router.

Hasta el momento existen 3 protocolos o sistemas de seguridad o encriptación para redes Wi-Fi:
  • Sistema WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado" )
  • Sistema WPA (Wi-Fi Protected Access o "Acceso Protegido Wi-Fi")
  • Sistema WPA2
Hoy en día los routers Wi-Fi ofrecen estos tres tipos de protocolos de seguridad para que el usuario elija y habilite el de su preferencia. Podemos decir con seguridad que WEP es el sistemas más debil y que WPA2 es el más fuerte.

Un sistema se seguridad se habilita desde las opciones de configuración del router.

lunes, 16 de mayo de 2011

Tasa de transferencia

La tasa de transferencia es la cantidad de información (bits) que se pueden transfererir en una unidad de tiempo (segundo). Que la unidad utilizada sea el bit/s, no implica que no puedan utilizarse múltiplos del mismo:

    * kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo)
    * Mbit/s o Mbps(Mb/s, Megabit/s o un millón de bits por segundo)
    * Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits)
    * byte/s (B/s u 8 bits por segundo)
    * kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo)
    * megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo)
    * gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits)

Podemos calcular la tasa de transferencia de cualquier dipositivo (memoria, disco, etc...) aplicando la siguiente formula:
Transferencia máxima (MB/s) = (frecuencia x numero_bits_bus) / 8

Por ejemplo, si tenemos que la memoria RAM tiene una frecuencia de trabajo de 533Mhz y sabiendo que el número de bits del bus o capacidad de canal es de 64 bits, la tasa de transferencia máxima expresada en MB/s será:
Transferencia máxima (MB/s) = (533 x 64) / 8 = 4,264 MB/s



La velocidad de procesamiento mide en megahercios.Un megahercio es igual a un millón de hercios. Unhercio (oherzio oherz) es una unidad de frecuencia que equivale a un ciclo o repetición de un evento por segundo. Esto, en palabras simples, significa que un dispositivo que trabaje a una velocidad de 500 Mhz es capaz de repetir 500 millones de ciclos por segundo.

Supongamos que un dispositivo que trabaja a 1066Mhz desea transmitir 2GB de datos por un canal de 32bits ¿Cuántos segundos tardará la transferencia de datos?

Calculamos la tasa de transferencia en bps = 1066.000.000 * 32 = 34112000000 bps

Convertimos los 2 GB en Bits = 2 GB * 1024 = 2048 MB * 1024 = 2097152 KB * 1024 = 2147483648 Bytes * 8 = 17179869184 bits

Ahora: 17179869184 bits / 34112000000 bps = 0,5 segundos

domingo, 15 de mayo de 2011

Microprocesadores Phenom II de AMD

Phenom II es el nombre dado por AMD a una familia de microprocesadores multinúcleo fabricados en 45 nm, la cual sucede al Phenom original (basado en la anterior tecnología de proceso de 65 nm). Una de las ventajas del paso de los 65 nm a los 45 nm, es que permitió aumentar la cantidad de cache L3. De hecho, ésta se incrementó de una manera generosa, pasando de los 2 MB del Phenom original a 6 MB.






Los núcleos utilizados:
  • El Callisto en procesadores de 2 núcleos
  • El Heka en procesadores de 3 núcleos
  • El Deneb en procesadores de 4 núcleos
  • El Thuban en procesadores de 6 núcleos
Al mercado saliron identificados por familia a serie representadas por un número:
  • Serie 1000: Estas son CPUs de 6 núcleos diseñadas para satisfacer a los jugadores más entusiastas y exigentes.
  • Serie 900 (generación 2): Se trata de CPUs de 4 núcleos, que nativamente son de 6 núcleos (Serie 1000), pero a las que les son desactivados 2 para así satisfacer la demanda comercial, o por algún defecto en alguno o los 2 núcleos.
  • Serie 900: El caballito de batalla de la familia Phenom II. Tanto los cuatro núcleos como el total de la memoria cache L3 se encuentran plenamente habilitados.
  • Serie 800: Estas son CPUs de cuatro núcleos con algún defecto (potencial o real) en parte del total de su cache' L3', lo que no debería ser problema debido a que “sólo” 4 de los 6 MB de están habilitados.
  • Serie 700: Tienen 3 núcleos activos (al estar uno de ellos deshabilitado). No obstante, su cache no está reducida, siendo por lo tanto de 6 MB (debido a su núcleo faltante, son comercializados como “X3” en vez de “X4”).
  • Serie 500: Versión de doble núcleo o dual core, implicando que dos de los cuatro núcleos están deshabilitados. No obstante, el total de 6 MB de la memoria cache L3 es accesible.